Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. 3 formas de fortalecer a proteção de identidade da sua empresa

3 formas de fortalecer a proteção de identidade da sua empresa

Proteção de identidade é crítico para os negócios. Especialista indica caminhos para chegar lá

Publicado:
24/07/2023 às 17:00
Leitura
5 minutos
Raj Rajamani, diretor de produtos da DICE da CrowdStrike. Foto: Divulgação

O mercado de venda de acessos não autorizados está crescendo. Os anúncios de corretores de acesso aumentaram em 2022, com mais de 2,5 mil anúncios identificados – um salto de 112% em comparação com 2021, segundo o Relatório Global de Ameaças da CrowdStrike de 2023. Mas por que esse aumento de interesse? Os invasores estão percebendo que a autenticação com identidades e credenciais corrompidas é um caminho mais fácil e rápido para acessar uma organização em comparação com outros métodos, como o phishing ou explorar vulnerabilidades na segurança das empresas. A proteção de identidade é, portanto, crítica.

Quase 80% dos ataques cibernéticos envolvem identidades roubadas, de acordo com os dados da CrowdStrike, e o tempo médio de fuga – o tempo que um invasor leva para passar do acesso inicial para outro host no sistema da vítima – caiu para 84 minutos. Os invasores que possuem credenciais válidas provavelmente ficarão fora do radar e se moverão rapidamente sem serem detectados.

Os ataques baseados em identidades falsas são uma preocupação crescente para organizações de todos os tamanhos e setores. Abaixo listo três etapas para que fortalecer suas defesas:

1. Evite utilizar estratégias de proteção isoladas

As invasões baseadas em identidade corrompidas surgiram como uma das principais formas de ataque nos últimos anos, e as organizações reagiram de forma instintiva implantando várias soluções independentes, como ferramentas de segurança do Active Directory, sistemas de gerenciamento de eventos e incidentes de segurança (SIEM) e soluções de resposta e automação de organização de segurança (SOAR). Uma reação comum é acreditar que possuir diversas ferramentas leva a uma melhor proteção, certo? Não é bem assim.

Obter várias ferramentas, na verdade, não oferece às equipes de segurança a visibilidade necessária das atividades dos criminosos. Sem uma percepção dos endpoints e das identidades, é difícil impedir as violações.

Além de ser ineficaz, essa estratégia gera ainda mais custos devido à complexidade operacional e de implementação de cada uma das ferramentas. Coordenar respostas automatizadas em diferentes ferramentas autônomas, por exemplo, obriga a equipe do centro de operações de segurança a correlacionar manualmente as ameaças entre endpoints e identidades. Esse processo demorado retira recursos valiosos de atividades mais importantes.

2. Unifique a proteção de endpoints e de identidade

Quando se trata de ferramentas que trabalham em conjunto para o bem maior da organização, é fundamental que as equipes de segurança considerem a possibilidade de combinar a proteção de endpoints com a proteção de identidades, ajudando-as a enfrentar ataques baseados em identidades corrompidas.

Reunir a telemetria de endpoint e de identidade é um dos métodos mais eficazes para garantir que as equipes de segurança tenham visibilidade total de todas as etapas do ataque de um invasor. A proteção de endpoint pode identificar as tentativas de exploração dos pontos vulneráveis na segurança, o fornecimento de malware e os ataques sem arquivo, enquanto a proteção de identidade pode alertar as equipes de TI e de segurança sobre credenciais roubadas, identidades comprometidas, reconhecimento e tentativas de movimentação lateral.

Então, como você pode combinar perfeitamente a proteção de endpoint e de identidade?

As empresas devem considerar o uso de uma única plataforma com um único agente que possa ser implantado em qualquer lugar no ambiente. Essa abordagem tem vários benefícios, como reduzir o número de agentes necessários para coletar telemetria em endpoints e identidades e fornecer às equipes de segurança uma visão única e abrangente das ameaças que as afetam.

3. Automatize as respostas para interromper os ataques

Outro benefício do uso de uma abordagem de plataforma é a capacidade de estruturar respostas automatizadas baseadas em políticas para tentativas de ataques em tempo real. Por exemplo, se uma equipe de segurança perceber que um usuário está tentando instalar malware em um endpoint, ela poderá adicionar esse usuário a uma lista de observação específica para que ele possa ser interrompido ou desafiado no sistema de autenticação. Esse tipo de resposta é difícil de ser obtida por meio de ferramentas autônomas.

Com os atuais ataques baseados em identidades corrompidas cada vez mais sutis e capazes de contornar as ferramentas de segurança, as taxas de sucesso de ransomware, exfiltração de dados e outros tipos de ataques cibernéticos continuarão a aumentar. As organizações precisam redobrar seus esforços para impedir essas violações: basta um conjunto de credenciais válidas nas mãos de um invasor para causar danos significativos à empresa.

*Raj Rajamani é diretor de produtos da DICE da CrowdStrike

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

Seta para cima
Mais lidas
Carreira

As mulheres de TI

19 anos atrás

1
Carreira

HCor ganha consultor de TI

19 anos atrás

2
Cibersegurança

Caixa exige certificação digital de pequenas empresas a partir de 30/06

13 anos atrás

3
Computerworld Brasil

Empresa brasileira usa GPU para medir intenção de compra em lojas físicas

11 anos atrás

4
Notícias

O setor privado e os cidadãos clamam por uma lei de proteção de dados

9 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados